Приказ ФСТЭК России № 117: полный обзор нововведений и практическое руководство по переходу от Приказа № 17. IT-инфраструктура.. IT-инфраструктура. IT-стандарты.. IT-инфраструктура. IT-стандарты. аудит ИБ.. IT-инфраструктура. IT-стандарты. аудит ИБ. защита информации.. IT-инфраструктура. IT-стандарты. аудит ИБ. защита информации. Инженерные системы.. IT-инфраструктура. IT-стандарты. аудит ИБ. защита информации. Инженерные системы. Информационная безопасность.. IT-инфраструктура. IT-стандарты. аудит ИБ. защита информации. Инженерные системы. Информационная безопасность. приказ 117 ФСТЭК.. IT-инфраструктура. IT-стандарты. аудит ИБ. защита информации. Инженерные системы. Информационная безопасность. приказ 117 ФСТЭК. Системное администрирование.. IT-инфраструктура. IT-стандарты. аудит ИБ. защита информации. Инженерные системы. Информационная безопасность. приказ 117 ФСТЭК. Системное администрирование. соответствие требованиям ФСТЭК.. IT-инфраструктура. IT-стандарты. аудит ИБ. защита информации. Инженерные системы. Информационная безопасность. приказ 117 ФСТЭК. Системное администрирование. соответствие требованиям ФСТЭК. управление уязвимостями.. IT-инфраструктура. IT-стандарты. аудит ИБ. защита информации. Инженерные системы. Информационная безопасность. приказ 117 ФСТЭК. Системное администрирование. соответствие требованиям ФСТЭК. управление уязвимостями. ФСТЭК 117.

С 1 марта 2026 года вступили в силу Требования о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий и государственных учреждений, утвержденные приказом ФСТЭК России от 11 апреля 2025 г. № 117 (далее — Требования, Приказ № 117).

И начался хаос. Многие организации до сих пор не понимают, что именно предпринимать. Изначально все ожидали, что 1 марта 2026 года станет знаковой датой, знаменующей новый этап в сфере информационной безопасности. Однако по состоянию на 27 марта 2026 года ясности так и не появилось: вопросы «что и как делать» остаются открытыми.

Методический документ «Мероприятия и меры по защите информации, содержащейся в информационных системах» должен был внести ясность и обозначить необходимые меры, но вышло наоборот — вопросов стало только больше. На данный момент остается лишь ждать, когда ФСТЭК разработает и введет в действие актуальные требования.

Кроме того, источники, приближенные к ФСТЭК, сообщают, что с сентября 2026 года планируется пересмотр порядка определения класса защищенности. Возможно, ведомство вернется к старой модели с четырьмя классами, где 4-й класс будет присваиваться негосударственным информационным системам. Для них предусмотрены определенные упрощения, поскольку сейчас мало какие организации могут похвастаться соответствием Приказу № 117 хотя бы наполовину.

Так или иначе Приказ № 117 знаменует собой новый этап развития регулирования в области защиты информации в Российской Федерации и заменяет ранее действовавший приказ ФСТЭК России от 11 февраля 2013 г. № 17.

Приказ № 17 действовал более десяти лет и был разработан в условиях иной технологической реальности. За этот период произошли фундаментальные изменения.

Произошла цифровая трансформация государственного управления: массовый переход государственных услуг в электронный формат, внедрение платформенных решений, развитие межведомственного электронного взаимодействия.

Существенно усложнился ландшафт угроз: увеличилось количество и изощренность компьютерных атак, появились новые векторы реализации угроз, связанные с использованием искусственного интеллекта, облачных технологий и контейнерных сред.

Изменилась архитектура информационных систем: произошел переход от монолитных решений к микросервисным архитектурам, активно используются виртуализация, контейнеризация и технологии интернета вещей.

В этих условиях сохранение прежнего подхода к регулированию, ориентированного преимущественно на технические меры защиты и формализованные процедуры аттестации, перестало соответствовать актуальным вызовам.

Приказ № 117 отражает переход от статичной модели соответствия к динамичной системе управления защитой информации, основанной на процессном подходе и непрерывной оценке эффективности.

Нормативная база и область применения

Требования, установленные Приказом № 117, являются обязательными при обработке и хранении информации в следующих категориях информационных систем:

  • государственные информационные системы;

  • иные информационные системы государственных органов, используемые для

  • обеспечения их деятельности;

  • информационные системы государственных унитарных предприятий и государственных учреждений.

При этом Требования не распространяются на информационные системы Администрации Президента Российской Федерации, аппарата Совета Безопасности Российской Федерации, Федерального Собрания Российской Федерации и Аппарата Правительства Российской Федерации, а также на системы Конституционного Суда Российской Федерации, Верховного Суда Российской Федерации, органов, осуществляющих разведывательную и контрразведывательную деятельность, и систем управления вооружением, военной и специальной техникой.

В муниципальных информационных системах защита информации обеспечивается в соответствии с Требованиями, если иное не установлено законодательством Российской Федерации.

Организационные требования и документальное обеспечение

Одним из ключевых нововведений Приказа № 117 является введение четкой иерархии внутренних документов оператора. Если Приказ № 17 требовал наличия организационно-распорядительных документов без детальной структуризации, то Приказ № 117 устанавливает трехуровневую систему документации, включающую политику защиты информации, внутренние стандарты и внутренние регламенты.

Также ужесточены требования к кадровому обеспечению. В соответствии с пунктом 20 Требований не менее 30 процентов работников структурного подразделения по защите информации должны иметь профильное образование в области информационной безопасности либо пройти профессиональную переподготовку.

Это означает необходимость проведения аудита квалификаций сотрудников и, при необходимости, планирования обучения.

Управление деятельностью по защите информации

Приказ № 117 внедряет процессный подход к управлению защитой информации на основе цикла непрерывного улучшения.

Управление включает этап планирования, в рамках которого определяются события, системы, угрозы, состав мероприятий и ресурсы; этап реализации мероприятий по блокированию угроз; этап оценки состояния защиты; и этап совершенствования, предполагающий разработку мер по повышению уровня защищенности.

Таким образом, защита информации становится непрерывным управляемым процессом.

Показатели Кзи и Пзи

Введение количественных метрик эффективности является одним из ключевых отличий Приказа № 117.

Как это выглядит в структурированном виде:

Показатель

Наименование

Сущность

Периодичность расчета

Кзи

Показатель защищенности

Характеризует текущее состояние защиты от базового уровня угроз

Не реже 1 раза в 6 месяцев

Пзи

Показатель уровня зрелости

Определяет достаточность и эффективность проведения мероприятий

Не реже 1 раза в 2 года

Показатель Кзи характеризует текущее состояние защищенности от базового уровня угроз и рассчитывается не реже одного раза в шесть месяцев.

Показатель Пзи определяет достаточность и эффективность проведения мероприятий и рассчитывается не реже одного раза в два года.

Для расчета показателей применяются методические документы ФСТЭК России. Результаты оценки должны направляться в регулятор не позднее пяти рабочих дней после расчета.

Это требует внедрения инструментов автоматизированного сбора и обработки данных о состоянии защиты.

Технические меры и средства защиты информации

Приказ № 117 вводит существенно переработанную систему базовых мер защиты информации.

Состав мер расширен до восемнадцати групп, что обусловлено необходимостью защиты современных технологических стеков, включая облачные вычисления, контейнеризацию и веб-технологии.

Реализация данных мер невозможна без использования специализированных средств защиты информации, соответствующих установленным классам защиты и уровням доверия.

Защита привилегированного доступа

Защита привилегированного доступа выделена в отдельное направление. Требования запрещают объединение ролей системного администрирования, разработки и администрирования безопасности в рамках одной учетной записи.

Все действия привилегированных пользователей подлежат обязательной регистрации и контролю.

Для обеспечения строгой аутентификации, учета сессий и разделения полномочий требуется использование специализированных систем управления привилегированным доступом.

Непрерывный мониторинг и управление уязвимостями

Управление уязвимостями является обязательным мероприятием и требует внедрения автоматизированных систем мониторинга.

Установлены конкретные сроки устранения уязвимостей: для критического уровня – не более 24 часов, для высокого уровня – не более 7 календарных дней.

Сканирование всех активов должно проводиться не реже одного раза в месяц.

При выявлении уязвимостей, отсутствующих в базе ФСТЭК, оператор обязан направить информацию о них регулятору в срок не более пяти рабочих дней.

Процесс управления уязвимостями должен включать валидацию ложных срабатываний, подтверждение эксплуатируемости и контроль устранения.

Защита веб-приложений и предотвращение утечек

Для защиты веб-приложений требуется использование специализированных средств, обеспечивающих контроль и фильтрацию трафика на прикладном уровне.

Для предотвращения утечек информации необходимо внедрение систем контроля передачи данных, обеспечивающих контроль как сетевых каналов, так и портов ввода-вывода конечных устройств.

Защита сервисов электронной почты

Почтовые системы выделены в отдельное направление базовых мер.

Оператор обязан обеспечить защиту сообщений на всех этапах жизненного цикла, включая резервное копирование, аудит учетных записей и регистрацию событий безопасности.

Должен быть реализован контроль вложений и ссылок, защита от вредоносного программного обеспечения, использование изолированных сред для анализа подозрительных объектов, а также механизмы защиты от фишинга и спама.

Дополнительно требуется сокрытие служебной информации и предотвращение раскрытия сведений о почтовых ящиках.

Антивирусная защита

Антивирусная защита должна обеспечивать проверку как файлов, так и сетевого трафика в режиме, близком к реальному времени.

Для выявления сложных угроз необходимо использование изолированных сред исполнения, позволяющих анализировать подозрительные объекты без риска для основной инфраструктуры.

Защита конечных точек

Приказ устанавливает требование к построению эшелонированной системы защиты, при которой средства защиты должны быть развернуты не только на периметре, но и на конечных устройствах пользователей.

Для этого требуется внедрение систем обнаружения и реагирования на уровне рабочих станций и серверов, обеспечивающих мониторинг процессов и выявление аномального поведения.

Требования к архитектуре защиты

Средства защиты должны быть развернуты на всех уровнях инфраструктуры: на периметре, на границах сегментов и на конечных устройствах.

Это обеспечивает многоуровневый контроль и возможность своевременного выявления и блокирования атак на любой стадии.

Требования к средствам защиты информации

Все применяемые средства защиты информации должны быть сертифицированы ФСТЭК России и соответствовать установленным классам защиты.

Обязательным условием является наличие поддержки на территории Российской Федерации, включая выпуск обновлений и устранение уязвимостей.

Использование зарубежных средств защиты без поддержки на территории РФ запрещено.

Разъяснения ФСТЭК и порядок перехода

ФСТЭК опубликовал разъяснения по применению Требований, определяющие порядок работы в переходный период.

При создании новых информационных систем необходимо руководствоваться Приказом № 117.

При модернизации действующих систем требуется планирование перехода и проведение дополнительных аттестационных испытаний.

Для ранее заключенных договоров допускается выполнение работ в соответствии с прежними требованиями.

План перехода

Для поэтапного внедрения требований рекомендуется разработать план перехода, включающий перечень мероприятий, сроки и ответственных исполнителей.

Итог

Приказ № 117 фиксирует переход к новой модели регулирования защиты информации, основанной на управляемости процессов и оценке эффективности.

Это требует от организаций пересмотра подходов, внедрения новых инструментов и выстраивания системной работы с безопасностью.

Автор: it_angel

Источник

Rambler's Top100